Az OpenSSH 8.1 kiadása

Hat hónapos fejlesztés után bemutatott kiadás OpenSSH 8.1, egy nyílt kliens és kiszolgáló megvalósítás az SSH 2.0 és SFTP protokollokon keresztül történő munkához.

Az új kiadásban kiemelt figyelmet szentel az ssh, sshd, ssh-add és ssh-keygen sérülékenységének megszüntetése. A probléma a privát kulcsok XMSS-típusú elemzésének kódjában van, és lehetővé teszi a támadó számára, hogy egész számok túlcsordulást váltson ki. A sérülékenységet kihasználhatónak jelölték, de kevéssé hasznos, mivel az XMSS-kulcsok támogatása egy kísérleti szolgáltatás, amely alapértelmezés szerint le van tiltva (a hordozható verzióban még az autoconf-ban sincs build opció az XMSS engedélyezéséhez).

Nagy változások:

  • Ssh-ban, sshd-ben és ssh-agentben - tette hozzá kód, amely megakadályozza a RAM-ban található privát kulcs helyreállítását oldalcsatornás támadások következtében, mint pl Spectre, Meltdown, SorHammer и RAMBleed. A privát kulcsok mostantól titkosítva vannak, amikor betöltik őket a memóriába, és csak használatkor dekódolják őket, a fennmaradó időben pedig titkosítva maradnak. Ezzel a megközelítéssel a titkos kulcs sikeres helyreállításához a támadónak először vissza kell állítania egy véletlenszerűen generált, 16 KB méretű köztes kulcsot, amelyet a fő kulcs titkosításához használnak, ami a modern támadásokra jellemző helyreállítási hibaarány miatt nem valószínű;
  • В ssh-keygen Kísérleti támogatás hozzáadva a digitális aláírások létrehozásának és ellenőrzésének egyszerűsített rendszeréhez. Digitális aláírások létrehozhatók a lemezen vagy az ssh-agentben tárolt szokásos SSH-kulcsokkal, és ellenőrizhetők az Author_keys-hez hasonlóval. érvényes kulcsok listája. A névtér-információk a digitális aláírásba vannak beépítve, hogy elkerüljék a félreértést, amikor különböző területeken használják (például e-mailekhez és fájlokhoz);
  • Az ssh-keygen alapértelmezés szerint az rsa-sha2-512 algoritmust használja a tanúsítványok RSA-kulcson alapuló digitális aláírással történő érvényesítésekor (CA módban végzett munka esetén). Az ilyen tanúsítványok nem kompatibilisek az OpenSSH 7.2 előtti kiadásokkal (a kompatibilitás biztosítása érdekében az algoritmus típusát felül kell bírálni, például az "ssh-keygen -t ssh-rsa -s ..." meghívásával);
  • Az ssh-ban a ProxyCommand kifejezés most már támogatja a "%n" helyettesítés kiterjesztését (a címsorban megadott gazdagépnév);
  • Az ssh és sshd titkosítási algoritmusainak listájában most már használhatja a "^" karaktert az alapértelmezett algoritmusok beszúrásához. Például az ssh-ed25519 alapértelmezett listához való hozzáadásához adja meg a "HostKeyAlgorithms ^ssh-ed25519";
  • Az ssh-keygen a kulcshoz csatolt megjegyzés kimenetét biztosítja, amikor nyilvános kulcsot nyer ki egy privát kulcsból;
  • Hozzáadtuk a „-v” jelző használatát az ssh-keygenben kulcskeresési műveletek végrehajtásakor (például „ssh-keygen -vF host”), meghatározva, hogy melyik eredményez vizuális gazdagép aláírást;
  • Használati képesség hozzáadva PKCS8 mint alternatív formátum a privát kulcsok lemezen való tárolására. Alapértelmezés szerint továbbra is a PEM formátumot használják, és a PKCS8 hasznos lehet a harmadik féltől származó alkalmazásokkal való kompatibilitás eléréséhez.

Forrás: opennet.ru

Hozzászólás